SlideShare a Scribd company logo
1 of 11
MAKALAH KRIPTOGRAFI
Disusun untuk memenuhi
Tugas Mata kuliah Komunikasi Data
Oleh
Rudi H. Renwarin (0120540189)
Ivana Yeyet R. Felle (0120540106)
Klara F. Sanggrabano (0120540118)
Mailin Wanggai (0120540239)
Keni Marcelinda (0120540116)
Sistem Informasi
Universitas Cenderawasih
2015
BAB I
PENDAHULUAN
1.1. LATAR BELAKANG
Seiring dengan perubahan dan perkembangan zaman pasti diikuti dengan semakin
berkembangnya teknologi informasi dan komunikasi. Apalagi bila dilihat dari sistem
komunikasi yang berkembang pesat saat ini dalam menyampaikan berbagai macam
informasi maupun data yang tidak membutuhkan waktu lama dan tidak perlu bertemu
secara langsung namun sekarang cukup dimana saja kita berada dan kapanpun kita dapat
leluasa berkomunikasi secara lebih efektif dan efisien.
Kerahasiaan dan keamanan saat melakukan pertukaran data adalah hal yang sangat penting
dalam komunikasi data, baik untuk tujuan keamanan bersama, maupun untuk privasi
individu. Mereka yang menginginkan agar datanya tidak diketahui oleh pihak-pihak yang
tidak berkepentingan selalu berusaha menyiasati cara mengamankan informasi yang akan
dikomunikasikannya. Perlindungan terhadap kerahasiaan datapun meningkat, salah satu
caranya dengan dengan penyandian data atau enkripsi.
Enkripsi merupakan suatu proses pengubahan pesan asal menjadi karakter yang tidak dapat
dibaca. Ada beberapa algoritma enkripsi yang biasa digunakan seperti DES, Triple DES,
Blowfish, IDEA dan sebagainya. Algoritma-algoritma tersebut begitu rumit dan sulit
dimengerti dengan dalih ‘faktor keamanan’, katanya semakin sulit suatu algoritma
dimengerti, maka semakin aman. Namun bagi para pengguna mereka tidak memikirkan
seberapa sulit algoritma dan aplikasinya, yang mereka inginkan adalah menjaga kerahasiaan
data. (Wardani, B. 2013)
1.2. ANCAMAN KEAMANAN
Terdapat banyak faktor yang mengancam keamanan komunikasi data. Ancaman-ancaman
tersebut menjadi masalah terutama dengan semakin meningkatnya komunikasi data yang
bersifat rahasia (Aninomous. B, 2015). Secara garis besar, ancaman terhadap komunikasi data
dapat dibagi menjadi 2 macam, yaitu :
1. Ancaman aktif mencakup kecurangan dan kejahatan terhadap komunikasi data. Dari
sekian banyak faktor-faktor yang dapat mengancam keamanan dari suatu data, maka
berdasarkan tekniknya, faktor-faktor tersebut dapat dikelompokkan ke dalam empat jenis
ancaman, yaitu:
a. Interruption, terjadi bila data yang dikirimkan dari A tidak sampai pada orang yang
berhak (B). Interruption merupakan pola penyerangan terhadap sifat availability
(ketersediaan data). Contohnya adalah merusak dan membuang data-data pada suatu
sistem komputer, sehinggga menjadi tidak ada dan tidak berguna.
b. Interception, yaitu serangan ini terjadi jika pihak ketiga (C) berhasil mendapatkan akses
informasi dari dalam sistem komunikasi. Contohnya, dengan menyadap data yang
melalui jaringan public (wiretapping) atau menyalin secara tidak sah file atau program.
Interception mecangancam sifat kerahasiaan data.
c. Modification, pada serangan ini pihak ketiga berhasil merubah pesan yang dikirimkan.
Modification merupakan pola penyerangan terhadap sifat integritas data.
d. Fabrication, merupakan ancaman terhadap integritas, yaitu orang yang tidak berhak
yang meniru atau memalsukan suatu objek ke dalam sistem. Jadi, penyerang berhasil
mengirimkan pesan menggunakan identitas orang lain
2. Ancaman pasif mencakup kegagalan sistem, kesalahan manusia dan bencana alam.
1.3. ASPEK-ASPEK KEAMANAN KOMUNIKASI
Menurut (Aninomous. B, 2015) aspek keamanan komunikasi di jelaskan sebagai berikut :
1. Authentication, memberi jaminan bahwa semua pelaku dalam komunikasi adalah
otentik atau mereka yang dapat di klaim.
2. Integrity, aspek yang menjamin bahwa data tidak dirubah tanpa ada ijin pihak yang
berwenang (authorized), menjaga keakuratan dan keutuhan data serta metode
prosesnya untuk menjamin aspek integrity ini.
3. Privacy and Confidentiality, aspek yang menjamin kerahasiaan data atau informasi,
memastikan bahwa informasi hanya dapat diakses oleh orang yang berwenang dan
menjamin kerahasiaan data yang dikirim, diterima dan disimpan.
4. Non-repudiation atau nir penyangkalan adalah usaha untuk mencegah terjadinya
penyangkalan terhadap pengiriman/terciptanya suatu informasi oleh yang
mengirimkan/membuat. Non-repudiation menyediakan metode untuk menjamin bahwa
tidak terjadi kesalahan dalam melakukan klaim terhadap pihak yang melakukan
transaksi.
5. Availibility, aspek yang menjamin bahwa data akan tersedia saat dibutuhkan,
memastikan user yang berhak dapat menggunakan data dan perangkat terkait.
BAB II
KRIPTOGRAFI
2.1. SEJARAH KRIPTOGRAFI
Kriptografi mempunyai sejarah yang sangat panjang. Kriptografi sendiri sudah digunakan
sejak 4000 SM oleh peradaban mesir kuno dengan menggunakan ukiran rahasia yang
disebut dengan hieroglyphics untuk menyampaikan pesan kepada orang-orang yang berhak.
Awal tahun 400 SM bangsa Spartan di Yunani memanfaatkan kriptografi di bidang militer
dengan menggunakan alat yang disebut scytale, yakni pita panjang berbahan daun papyrus
yang dibaca dengan cara digulungkan ke sebatang silinder. Sedangkan peradaban Cina dan
Jepang menemukan kriptografi pada abad 15 M.
Peradaban Islam juga menemukan kriptografi karena penguasaannya terhadap matematika,
statistik, dan linguistik. Bahkan teknik kriptanalisis dipaparkan untuk pertama kalinya pada
abad 9 M oleh seorang ilmuwan bernama Abu Yusuf Ya’qub ibn ‘Ishaq as-Shabbah al Kindi
atau dikenal dengan Al-Kindi yang menulis kitab tentang seni memecahkan kode. Kitabnya
berjudul Risalah fi Istikhraj al-Mu’amma (Manuskrip untuk memecahkan pesan-pesan
Kriptografi). Terinspirasi dari perulangan huruf dalam Al-Qur’an, Al-Kindi menemukan teknik
analisis frekuensi, yakni teknik untuk memecahkan ciphertext berdasarkan frekuensi
kemunculan karakter pada sebuah pesan (Aninomous. A, 2015)
Kriptografi (cryptography) berasal dari Bahasa Yunani: “cryptós” artinya “secret”
(rahasia), sedangkan “gráphein” artinya “writing” (tulisan). Jadi, kriptografi berarti “secret
writing” (tulisan rahasia). Ada beberapa definisi kriptografi yang telah dikemukakan di
dalam berbagai literatur. Definisi yang dipakai di dalam buku -buku yang lama (sebelum
tahun 1980-an) menyatakan bahwa kriptografi adalah ilmu dan seni untuk
menjaga kerahasian pesan dengan cara menyandikannya ke dalam bentuk yang
tidak dapat dimengerti lagi maknanya. Definisi ini mungkin cocok pada masa lalu di mana
kriptografi digunakan untuk keamanan komunikasi penting seperti komunikasi di kalangan
militer, diplomat, dan mata-mata. Namun saat ini kriptografi lebih dari sekadar privacy,
tetapi juga untuk tujuan data integrity, authentication, dan non-repudiation. Definisi
yang kita pakai di dalam buku ini mengutip definisi yang dikemukakan di dalam [SCH96]:
Kriptografi adalah ilmu dan seni untuk menjaga keamanan pesan (Cryptography is the art
and science of keeping messages secure) sebagai pembanding, selain definisi tersebut
di atas, terdapat pula definisi yang dikemukakan di dalam [MEN96]: Kriptografi adalah ilmu
yang mempelajari teknik-teknik matematika yang berhubungan dengan aspek keamanan
informasi seperti kerahasiaan, integritas data, serta otentikasi
Kata “seni” di dalam definisi di atas berasal dari fakta sejarah bahwa pada masa-masa awal
sejarah kriptografi, setiap orang mungkin mempunyai cara yang unik untuk merahasiakan
pesan. Cara -cara unik tersebut mungkin berbeda-beda pada setiap pelaku
kriptografi sehingga setiap cara menulis pesan rahasia pesan mempunyai nilai
estetika tersendiri.
2.2. ALGORITMA KRIPTOGRAFI
Algoritma merup akan urutan langkah-langkah logis untuk meny elesaikan masalah
yang disusun secara matematis dan benar. Sedangkan kriptografi (cryptography) berasal
dari kata “crypto” y ang berarti “secret” (rahasia) dan “graphy” yang berarti “writing”
(tulisan). Kriptografi merup akan suatu ilmu y ang mempelajari bagaimana cara menjaga
agar data atau pesan tetap aman saat dikirimkan, dari p engirim ke p enerima tanpa
mengalami gangguan dari pihak ketiga. Sehingga algoritma kriptografi merup akan
langkah-langkah logis bagaimana menyembunyikan pesan dari orang-orang yang tidak
berhak atas p esan tersebut.
Prinsip -p rinsip y ang mendasari kriptografi y akni :
1. Kerahasiaan (confidentiality), adalah layanan yang ditujukan untuk menjaga agar
pesan tidak dapat dibaca oleh pihak-pihak yang tidak berhak. Di dalam kriptografi,
layanan ini direalisas ikan dengan menyandikan pesan menjadi cipherteks.
Misalnya pesan “Harap datang pukul 8” disandikan menjadi “TrxC#45motyptre!%”.
Istilah lain yang senada dengan confidentiality adalah secrecy dan privacy.
2. Integritas data (data integrity), adalah layanan yang menjamin bahwa pesan masih
asli/utuh atau belum pernah dimanipulasi selama pengiriman. Dengan kata lain, aspek
keamanan ini dapat diungkapkan sebagai pertanyaan: “Apakah pesan yang diterima
masih asli atau tidak mengalami perubahan (modifikasi)?”. Untuk menjaga integritas
data, sistem harus memiliki kemampuan untuk mendeteksi manipulasi pesan oleh
pihak-pihak yang tidak berhak, antara lain penyisipan, penghapusan, dan
pensubsitusian data lain kedalam pesan yang sebenarnya. Di dalam kriptografi,
layanan ini direalisasikan dengan menggunakan tanda-tangan digital (digital
signature). Pesan yang telah ditandatangani menyiratkan bahwa pesan yang dikirim
adalah asli.
3. Otentikasi (authentication), adalah layanan yang berhubungan dengan identifikasi,
baik mengidentifikasi kebenaran pihak-pihak yang berkomunikasi (user authentication
atau entity authentication) maupun mengidentifikasi kebenaran sumber pesan (data
origin authentication). Dua pihak yang saling berkomunikasi harus dapat
mengotentikasi satu sama lain sehingga ia dapat memastikan sumber pesan.
Pesan yang dikirim melalui saluran komunikasi juga harus diotentikasi asalnya.
Dengan kata lain, aspek keamanan ini dapat diungkapkan sebagai pertanyaan:
“Apakah pesan yang diterima benar-benar berasal dari pengirim yang benar?”.
Otentikasi sumber pesan secara implisit juga memberikan kepastian integritas data,
sebab jika pesan telah dimodifikasi berarti sumber pesan sudah tidak benar. Oleh
karena itu, layanan integritas data selalu dikombinasikan dengan layanan otentikasi
umber pesan. Di dalam kriptografi, layanan ini direalisasikan dengan menggunakan
tanda-tangan digital (digital signature). Tanda-tangan digital menyatakan sumber
pesan.
4. Nirpenyangkalan (non-repudiation), adalah layanan untuk mencegah entitas yang
berkomunikasi melakukan penyangkalan, yaitu pengirim pesan menyangkal melakukan
pengiriman atau penerima pesan menyangkal telah menerima pesan. Sebagai contoh
misalkan pengirim pesan memberi otoritas kepada penerima pesan untuk melakukan
pembelian, namun kemudian ia menyangkal telah memberikan otoritas tersebut.
Contoh lainnya, misalkan seorang pemilik emas mengajukan tawaran kepada toko mas
bahwa ia akan menjual emasnya. Tetapi, tiba-tiba harga emas turun drastis, lalu ia
membantah telah mengajukan tawaran menjual emas. Dalam hal ini, pihak toko emas
perlu prosedur nirpenyangkalan untuk membuktikan bahwa pemilik emas telah
melakukan kebohongan.
Algoritma kriptografi terdiri dari tiga fungsi dasar, yaitu :
1. Enkripsi, merupakan hal yang sangat penting dalam kriptografi, merupakan pengamanan
data yang dikirimkan agar terjaga kerahasiaannya. Pesan asli disebut plaintext, yang
diubah menjadi kode-kode yang tidak dimengerti. Enskripsi bisa diartikan dengan cipher
atau kode.
2. Dekripsi, merup akan kebalikan dari enkrip si. Pesan yang telah dienkripsi dikembalikan
ke bentuk asalnya (tesk-asli), disebut dengan dekripsi p esan. Algoritma yang digunakan
untuk dekrip si tentu berbeda dengan algoritma untuk enkrip si.
3. Kunci, y ang dimaksud adalah kunci y ang dipakai untu melakukan enkrip si dan dekrip si.
Kunci terbagi menjadi dua bagian, kunci rahasia (private key) dan kunci umum (public
key). Secara umum fungsi tersebut digambarkan :
Gambar 1 - Proses Enkrip si dan Dekripsi
Secara matematis, p roses atau fungsi tersebut :
1. Enkripsi (E) : E(M) = C
2. De kripsi (D) : D(C) = M
Keterangan : M adalah plaintext (message) dan C adalah ciphertext.
Berdasarkan kunci y ang dipakainya, algoritma kriptografi dibagi menjadi tiga jenis :
1. Algoritma Simetri adalah algoritma y ang memakai kunci simetri di antarany a adalah :
a. Blok Chiper : Data Encryption Standard (DES), International Data Encryption
Algorithm (IDEA), Advanced Encryption Standard (AES).
b. Stream Chiper : On Time Pad (OT P), A5, RC2, RC4, RC5, dan RC6
2. Algoritma Asimetri adalah algoritma y ang memakai kunci p ublic di antaranya adalah:
Digital Signature Algorithm (DSA), RSA, Diffle-Hellman(DH), Elliptic Curve Cryptography
(ECC), Krip tografi Quantum, dan lain sebagainy a.
3. Fungsi Hash
Contoh algoritma yang menggunakan fungsi hash adalah MD5 dan SHA1.
2.3. KRIPTOGRAFI KLASIK
Kriptografik klasik merupakan cara menyamarkan berita yang dilakukan dengan cara manual
sebelum adanya komputer. Kekuatan kriptografi ini terletak pada kerahasiaan algoritma
yang digunakan. Jenis algoritma tersebut dinamakan algoritma restricted. Namun algoritma
ini memiliki beberapa kelemahan, yaitu :
 Bersifat rahasia, sehingga kemampuan algoritma tidak pernah diuji oleh para pakar
kriptografi dan berimbas pada ketidak percayaan pengguna akan ketangguhannya.
 Jika terjadi kebocoran rahasia algoritma, maka harus dibuat atau dikembangkan
algoritma baru. Akibatnya adalah terjadinya pemborosan biaya karena biaya untuk
pembuatan algoritma kriptografi baru sangat mahal.
Algoritma kriptografi klasik merup akan suatu algoritma y ang menggunakan satu
kunci untuk mengamankan data. Teknik ini telah digunakan beberapa abad yang lalu.
Teknik dasar yang biasa digunakan adalah sebagai berikut (Firmansyah, ER. 2012):
1. Subst itusi
Penggantian setiap karakter teks-asli dengan karakter lain berdasarkan tabel
substitusi yang dibuat, dengan catatan bahwa penerima pesan memiliki tabel y ang
sama untuk keperluan dekripsi. Contohny a : tabel subsitusi Caesar Chipher dan ROT
13. SISTEM  VLVWHP (M enggunanakn Caesar Chipher)
2. Blocking
Membagi plaintext menjadi blok-blok yang terdiri dari beberapa karakter yang
kemudian dienkripsikan secara independen. Dengan menggunakan enkripsi blocking
dipilih jumlah lajur dan kolom untuk penulisan pesan. Jumlah lajur atau kolom
menjadi kunci bagi kriptografi dengan teknik ini.
Gambar 2 - Contoh Blocking
3. Permutasi
Sering juga disebut transp osisi, teknik ini memindahkan atau merotasikan
karakter dengan aturan tertentu. Prinsip ny a adalah berlawanan dengan teknik
substitusi. Dalam teknik substitusi, karakter berada p ada p osisi y ang tetap tapi
identitasny a y ang diacak. Pada teknik p ermutasi, identitas karakternya tetap ,
namun p osisiny a y ang diacak. Sebelum dilakukan p ermutasi, umumny a plaintext
terlebih dahulu dibagi menjadi blok- blok dengan p anjang y ang sama.
Gambar 3 - Contoh Permutasi
4. Eksp ansi
Suatu metode sederhana untuk mengacak pesan adalah dengan memanjangkan
pesan itu dengan aturan tertentu. Salah satu contoh p enggunaan teknik ini
adalah dengan meletakkan huruf konsonan atau bilangan ganjil y ang menjadi
awal dari suatu kata diakhir kata itu dan menambahkan akhiran "an". Bila suatu kata
dimulai dengan huruf vokal atau bilangan genap , ditambahkan akhiran "i".
Gambar 4 - Contoh Ekx pansi
5. Pemampatan
Mengurangi panjang pesan atau jumlah bloknya. Contoh sederhana ini menggunakan
cara menghilangkan setiap karakter ke-tiga secara berurutan. Karakter-karakter yang
dihilangkan disatukan kembali dan disusulkan sebagai "lampiran" dari pesan utama,
dengan diawali oleh suatu karakter khusus, dalam contoh ini digunakan "&".
Gambar 5 - Contoh Pemampatan
2.4. KRIPTOGRAFI MODERN
Kriptografi modern adalah suatu metode kriptografi yang menggunakan algoritma
matemaika dan suatu kunci. Algoritma yang digunakan dibuka atau diketahui oleh umum
sehingga tidak berstatus rahasia. Kekuatan kriptografi ini terletak pada kerahasiaan kunci
penyandiah. Berdasarkan kunci penyandian, kriptografi modern dibagi menjadi dua jenis
yaitu kriptografi kunci simetri dan kriptografi kunci asimetri.
a. Kriptografi Kunci Simetri
Algoritma simetri disebut juga sebagai algoritma konvensional, yaitu algoritma yang
menggunakan kunci yang sama untuk proses enkripsi dan deskripsinya. Kemanan
algoritma simetris tergantung pada kuncinya. Algoritma simetris sering disebut juga
algoritma kunci rahasia, algoritma kunci tunggal atau algoritma satu kunci. Dua kategori
yang termasuk pada algoritma simetris ini adalah algoritma block cipher dan stream
cipher.
b. Kriptografi Kunci Asimetri
Kriptografi kunci asimetrik atau algoritma asimetrik menggunakan kunci yang berbeda
(pasangan kunci) untuk keperluan proses enkripsi dan deskripsi. Kunci yang digunakan
dalam proses enkripsi disebut kunci publik (public key). Sedangkan kunci yang digunakan
dalam proses deskripsi disebut sebagai kunci privat.
Distribusi kunci pada kriptografi kunci asimetri sangat muda, karena kunci enkripsi
bersifat publik atau umum maka distribusi kunci dapat dilakukan di jalur mana saja
bahkan jalur yang diinginkan sekalipun.
Kelemahan dari kriptografi ini adalah relatif lemah terhadap serangan cyptanalist
(seseorang yang melakukan usaha untuk memperoleh informasi ataupun datan yang
telah dienkripsi tanpa mengetahui kuncinya). Terutama serangan chosen-plaintext.
Chosen-paintext merupakan plaint-text yang dipilih cyptanalist bersama dengan pasangan
chipertext-nya. Selain kelemahan tersebut, kriptografi ini jauh lebih lambat daripada
kriptografi simetri.
Keunggulan dari kriptografi ini terletak pada distribusi kunci yang sangat mudah.
Manajemen kunci yang tidak rumit karena tiap kominikan hanya membutuhkan sepasang
kunci (enkripsi dan deskripsi) (Tarigan, P Br. 2010)
Algoritma kriptografi modern umumny a beroperasi dalam mode bit ketimbang mode
karakter (sep erti y ang dilakukan p ada cipher substitusi atau cipher transp osisi dari
algoritma kriptografi klasik). Operasi dalam mode bit berarti semua data dan
informasi (baik kunci, p lainteks, maupun ciphertext) dinyatakan dalam rangkaian
(string) bit biner, 0 dan 1. Algoritma enkrip si dan dekripsi memproses semua data
dan informasi dalam bentuk rangkaian bit. Rangkaian bit yang meny atakan
plaintext dienkripsi menjadi ciphertext dalam bentuk rangkaian bit, demikian
sebaliknya.
Enkrip si modern berbeda dengan enkripsi konvensional. Enkrip si modern sudah
menggunakan komputer untuk p engop erasiannya, berfungsi untuk mengamankan
data baik yang ditransfer melalui jaringan komputer mauapun y ang bukan. Hal ini
sangat berguna untuk melindungi privacy, data integrity, authentication dan non-
repudiation. Perkembangan algoritma kriptografi modern berbasis bit didorong oleh
p enggunaan komputer digital y ang merepresentasikan data dalam bentuk biner.
(Firmansyah, ER. 2012)
K1 ≠ K2
K1=KP K2=KS
DAFTAR PUSTAKA
Aninomous. A, 2015 http://www.kajianpustaka.com/2014/01/pengertian-sejarah-dan-jenis-
kriptografi.html. Diakses tanggal 17 Maret 2015.
Aninomous, B, 2015 http://munawar.web.id/ancaman-dan-aspek-keamanan-dalam-komunikasi-
data/. Diakses tanggal 17 Maret 2015.
Wardani, B. 2013. Makalah Kriptografi, Sekolah Tinggi Teknik Harapan Jurusan Teknik Informatika.
Medan.
http://informatika.stei.itb.ac.id/~rinaldi.munir/Buku/Kriptografi/Bab-1_Pengantar%20Kriptografi.
pdf. Diakses tanggal 17 Maret 2015
Tarigan, P Br. 2010. Keamanan Kriptografi (Kriptografi Modern). Univrersitas Gunadarma
https://id.scribd.com/doc/42187471/Kriptografi-Modern. Diakses 17 Maret 2015.
Firmansyah, ER. 2012. Algoritma Kriptografi dan Contohnya. Teknik Informatika Fakul tas
Sains dan Te knologi Uni versitas Islam Ne geri S yarif Hidayatullah. Jakarta.

More Related Content

What's hot

Makalah tentang keamanan komputer
Makalah tentang keamanan komputerMakalah tentang keamanan komputer
Makalah tentang keamanan komputer082393805433
 
Algoritma dan Pemrograman C++ (Pseudocode & Flowchart)
Algoritma dan Pemrograman C++ (Pseudocode & Flowchart)Algoritma dan Pemrograman C++ (Pseudocode & Flowchart)
Algoritma dan Pemrograman C++ (Pseudocode & Flowchart)Nabil Muhammad Firdaus
 
Sistem Kriptografi Klasik Berbasis Substitusi
Sistem Kriptografi Klasik Berbasis SubstitusiSistem Kriptografi Klasik Berbasis Substitusi
Sistem Kriptografi Klasik Berbasis SubstitusiFanny Oktaviarti
 
Kriptografi - Kriptografi Kunci Publik
Kriptografi - Kriptografi Kunci PublikKriptografi - Kriptografi Kunci Publik
Kriptografi - Kriptografi Kunci PublikKuliahKita
 
Kriptograf - Algoritma Kriptografi Klasik (bagian 1)
Kriptograf - Algoritma Kriptografi Klasik (bagian 1)Kriptograf - Algoritma Kriptografi Klasik (bagian 1)
Kriptograf - Algoritma Kriptografi Klasik (bagian 1)KuliahKita
 
5 Macam Metode Dasar Kriptografi
5 Macam Metode Dasar Kriptografi5 Macam Metode Dasar Kriptografi
5 Macam Metode Dasar KriptografiRoziq Bahtiar
 
Caesar cipher adalah algoritma cipher
Caesar cipher adalah algoritma cipherCaesar cipher adalah algoritma cipher
Caesar cipher adalah algoritma cipherHelmaKurniasari
 
IP Address dan Subnetting.pptx
IP Address dan Subnetting.pptxIP Address dan Subnetting.pptx
IP Address dan Subnetting.pptxDediTriLaksono1
 
metode-pengujian-whitebox
metode-pengujian-whiteboxmetode-pengujian-whitebox
metode-pengujian-whiteboxIwan Kurniarasa
 
Praktikum 6 pengenalan cisco packet tracer (cpt)
Praktikum 6 pengenalan cisco packet tracer (cpt)Praktikum 6 pengenalan cisco packet tracer (cpt)
Praktikum 6 pengenalan cisco packet tracer (cpt)Selamet Samsugi
 
Materi 2 mengenal jenis citra
Materi 2 mengenal jenis citraMateri 2 mengenal jenis citra
Materi 2 mengenal jenis citradedidarwis
 
Teknik Enkripsi dan Dekripsi Playfair Cipher
Teknik Enkripsi dan Dekripsi Playfair CipherTeknik Enkripsi dan Dekripsi Playfair Cipher
Teknik Enkripsi dan Dekripsi Playfair CipherRivalri Kristianto Hondro
 
Laporan praktikum modul 2 (membuat table, primary key,foreign key menggunakan...
Laporan praktikum modul 2 (membuat table, primary key,foreign key menggunakan...Laporan praktikum modul 2 (membuat table, primary key,foreign key menggunakan...
Laporan praktikum modul 2 (membuat table, primary key,foreign key menggunakan...Devi Apriansyah
 
7 Metode Pencarian Data Array
7 Metode Pencarian Data Array7 Metode Pencarian Data Array
7 Metode Pencarian Data ArraySimon Patabang
 
#1 Laporan Konfigurasi VLAN XI TKJ 2 SMKN 8 semarang 2018
#1 Laporan Konfigurasi VLAN XI TKJ 2 SMKN 8 semarang 2018#1 Laporan Konfigurasi VLAN XI TKJ 2 SMKN 8 semarang 2018
#1 Laporan Konfigurasi VLAN XI TKJ 2 SMKN 8 semarang 2018Rahadi Teguh Prasetyo
 

What's hot (20)

Makalah tentang keamanan komputer
Makalah tentang keamanan komputerMakalah tentang keamanan komputer
Makalah tentang keamanan komputer
 
Algoritma dan Pemrograman C++ (Pseudocode & Flowchart)
Algoritma dan Pemrograman C++ (Pseudocode & Flowchart)Algoritma dan Pemrograman C++ (Pseudocode & Flowchart)
Algoritma dan Pemrograman C++ (Pseudocode & Flowchart)
 
Keamanan sistem operasi
Keamanan sistem operasiKeamanan sistem operasi
Keamanan sistem operasi
 
Sistem Kriptografi Klasik Berbasis Substitusi
Sistem Kriptografi Klasik Berbasis SubstitusiSistem Kriptografi Klasik Berbasis Substitusi
Sistem Kriptografi Klasik Berbasis Substitusi
 
Kriptografi - Kriptografi Kunci Publik
Kriptografi - Kriptografi Kunci PublikKriptografi - Kriptografi Kunci Publik
Kriptografi - Kriptografi Kunci Publik
 
Kriptograf - Algoritma Kriptografi Klasik (bagian 1)
Kriptograf - Algoritma Kriptografi Klasik (bagian 1)Kriptograf - Algoritma Kriptografi Klasik (bagian 1)
Kriptograf - Algoritma Kriptografi Klasik (bagian 1)
 
5 Macam Metode Dasar Kriptografi
5 Macam Metode Dasar Kriptografi5 Macam Metode Dasar Kriptografi
5 Macam Metode Dasar Kriptografi
 
Caesar cipher adalah algoritma cipher
Caesar cipher adalah algoritma cipherCaesar cipher adalah algoritma cipher
Caesar cipher adalah algoritma cipher
 
IP Address dan Subnetting.pptx
IP Address dan Subnetting.pptxIP Address dan Subnetting.pptx
IP Address dan Subnetting.pptx
 
metode-pengujian-whitebox
metode-pengujian-whiteboxmetode-pengujian-whitebox
metode-pengujian-whitebox
 
Praktikum 6 pengenalan cisco packet tracer (cpt)
Praktikum 6 pengenalan cisco packet tracer (cpt)Praktikum 6 pengenalan cisco packet tracer (cpt)
Praktikum 6 pengenalan cisco packet tracer (cpt)
 
Makalah Jaringan Komputer
Makalah Jaringan KomputerMakalah Jaringan Komputer
Makalah Jaringan Komputer
 
Slide minggu 6 (citra digital)
Slide minggu 6 (citra digital)Slide minggu 6 (citra digital)
Slide minggu 6 (citra digital)
 
Materi 2 mengenal jenis citra
Materi 2 mengenal jenis citraMateri 2 mengenal jenis citra
Materi 2 mengenal jenis citra
 
Teknik Enkripsi dan Dekripsi Playfair Cipher
Teknik Enkripsi dan Dekripsi Playfair CipherTeknik Enkripsi dan Dekripsi Playfair Cipher
Teknik Enkripsi dan Dekripsi Playfair Cipher
 
Laporan praktikum modul 2 (membuat table, primary key,foreign key menggunakan...
Laporan praktikum modul 2 (membuat table, primary key,foreign key menggunakan...Laporan praktikum modul 2 (membuat table, primary key,foreign key menggunakan...
Laporan praktikum modul 2 (membuat table, primary key,foreign key menggunakan...
 
TEKNIK ENKRIPSI DAN DEKRIPSI HILL CIPHER
TEKNIK ENKRIPSI DAN DEKRIPSI HILL CIPHERTEKNIK ENKRIPSI DAN DEKRIPSI HILL CIPHER
TEKNIK ENKRIPSI DAN DEKRIPSI HILL CIPHER
 
7 Metode Pencarian Data Array
7 Metode Pencarian Data Array7 Metode Pencarian Data Array
7 Metode Pencarian Data Array
 
#1 Laporan Konfigurasi VLAN XI TKJ 2 SMKN 8 semarang 2018
#1 Laporan Konfigurasi VLAN XI TKJ 2 SMKN 8 semarang 2018#1 Laporan Konfigurasi VLAN XI TKJ 2 SMKN 8 semarang 2018
#1 Laporan Konfigurasi VLAN XI TKJ 2 SMKN 8 semarang 2018
 
Kriptografi
KriptografiKriptografi
Kriptografi
 

Viewers also liked

05 cryptography
05 cryptography05 cryptography
05 cryptographyKing Gruff
 
Kriptografi Affine dengan Pseudoinvers
Kriptografi Affine dengan PseudoinversKriptografi Affine dengan Pseudoinvers
Kriptografi Affine dengan PseudoinversNandaz zulhija
 
Sistem Informasi Manajemen: Pengambilan Keputusan
Sistem Informasi Manajemen: Pengambilan KeputusanSistem Informasi Manajemen: Pengambilan Keputusan
Sistem Informasi Manajemen: Pengambilan KeputusanWildan Zanett
 
Pendahuluan, pembahasan, penutup dan daftar pustaka Makalah Algoritma dan Pem...
Pendahuluan, pembahasan, penutup dan daftar pustaka Makalah Algoritma dan Pem...Pendahuluan, pembahasan, penutup dan daftar pustaka Makalah Algoritma dan Pem...
Pendahuluan, pembahasan, penutup dan daftar pustaka Makalah Algoritma dan Pem...Rizka Putri Silvyaningrum
 
Makalah bahasa inggris
Makalah bahasa inggrisMakalah bahasa inggris
Makalah bahasa inggrisQueen Anaqi
 

Viewers also liked (8)

05 cryptography
05 cryptography05 cryptography
05 cryptography
 
Kriptografi Affine dengan Pseudoinvers
Kriptografi Affine dengan PseudoinversKriptografi Affine dengan Pseudoinvers
Kriptografi Affine dengan Pseudoinvers
 
Sistem Informasi Manajemen: Pengambilan Keputusan
Sistem Informasi Manajemen: Pengambilan KeputusanSistem Informasi Manajemen: Pengambilan Keputusan
Sistem Informasi Manajemen: Pengambilan Keputusan
 
Buku Panduan TA
Buku Panduan TABuku Panduan TA
Buku Panduan TA
 
Pendahuluan, pembahasan, penutup dan daftar pustaka Makalah Algoritma dan Pem...
Pendahuluan, pembahasan, penutup dan daftar pustaka Makalah Algoritma dan Pem...Pendahuluan, pembahasan, penutup dan daftar pustaka Makalah Algoritma dan Pem...
Pendahuluan, pembahasan, penutup dan daftar pustaka Makalah Algoritma dan Pem...
 
Makalah bahasa inggris
Makalah bahasa inggrisMakalah bahasa inggris
Makalah bahasa inggris
 
Cryptography
CryptographyCryptography
Cryptography
 
Cryptography
CryptographyCryptography
Cryptography
 

Similar to MAKALAH KRIPTOGRAFI

Presentasi Kriptografi.ppt
Presentasi Kriptografi.pptPresentasi Kriptografi.ppt
Presentasi Kriptografi.pptRahmadGunawan13
 
Aplikasi encripsi dan dekripsi berbasis desktop
Aplikasi encripsi dan dekripsi berbasis desktopAplikasi encripsi dan dekripsi berbasis desktop
Aplikasi encripsi dan dekripsi berbasis desktopUmha Bummiedech
 
Affif makalah cryptografi&strong-password
Affif makalah cryptografi&strong-passwordAffif makalah cryptografi&strong-password
Affif makalah cryptografi&strong-passwordSejahtera Affif
 
Sim,mawar selfia,profdrirhapziali,mm,cma,keamanan sistem informasi,mercu buan...
Sim,mawar selfia,profdrirhapziali,mm,cma,keamanan sistem informasi,mercu buan...Sim,mawar selfia,profdrirhapziali,mm,cma,keamanan sistem informasi,mercu buan...
Sim,mawar selfia,profdrirhapziali,mm,cma,keamanan sistem informasi,mercu buan...Mawar Selfia
 
Lapen 3 enkripsi
Lapen 3   enkripsiLapen 3   enkripsi
Lapen 3 enkripsiWind_Al
 
Lapen 3 enkripsi
Lapen 3   enkripsiLapen 3   enkripsi
Lapen 3 enkripsiWind_Al
 
Aspek-Aspek Keamanan Jaringan
Aspek-Aspek Keamanan JaringanAspek-Aspek Keamanan Jaringan
Aspek-Aspek Keamanan JaringanFanny Oktaviarti
 
memahami dan menganalisa Keamanan jaringan Komputer
memahami dan menganalisa Keamanan jaringan Komputermemahami dan menganalisa Keamanan jaringan Komputer
memahami dan menganalisa Keamanan jaringan Komputersmk methodist-8
 
Affif cryptografi&strong password
Affif cryptografi&strong passwordAffif cryptografi&strong password
Affif cryptografi&strong passwordSejahtera Affif
 
14. sistem terdistribusi (dha14)
14. sistem terdistribusi (dha14)14. sistem terdistribusi (dha14)
14. sistem terdistribusi (dha14)khalghy
 
Sistem terdistribusi (dha14)
Sistem terdistribusi (dha14)Sistem terdistribusi (dha14)
Sistem terdistribusi (dha14)Mawaddah Warahmah
 
Iss gslc 2_KRIPTOGRAFI
Iss gslc 2_KRIPTOGRAFIIss gslc 2_KRIPTOGRAFI
Iss gslc 2_KRIPTOGRAFIVina Stevani
 
KEAMANAN INFORMASI DAN PRIVASI PERPUSTAKAAN ONLINE.pptx
KEAMANAN INFORMASI DAN PRIVASI PERPUSTAKAAN ONLINE.pptxKEAMANAN INFORMASI DAN PRIVASI PERPUSTAKAAN ONLINE.pptx
KEAMANAN INFORMASI DAN PRIVASI PERPUSTAKAAN ONLINE.pptxnuraini7850
 
Modul kkpi 3 tikop0100301 k - mendeskripsikan kewaspadaan terhadap keamana...
Modul kkpi 3   tikop0100301 k -  mendeskripsikan kewaspadaan terhadap keamana...Modul kkpi 3   tikop0100301 k -  mendeskripsikan kewaspadaan terhadap keamana...
Modul kkpi 3 tikop0100301 k - mendeskripsikan kewaspadaan terhadap keamana...Burhan Ahmadi
 

Similar to MAKALAH KRIPTOGRAFI (20)

Presentasi Kriptografi.ppt
Presentasi Kriptografi.pptPresentasi Kriptografi.ppt
Presentasi Kriptografi.ppt
 
Aplikasi encripsi dan dekripsi berbasis desktop
Aplikasi encripsi dan dekripsi berbasis desktopAplikasi encripsi dan dekripsi berbasis desktop
Aplikasi encripsi dan dekripsi berbasis desktop
 
Affif makalah cryptografi&strong-password
Affif makalah cryptografi&strong-passwordAffif makalah cryptografi&strong-password
Affif makalah cryptografi&strong-password
 
Sim,mawar selfia,profdrirhapziali,mm,cma,keamanan sistem informasi,mercu buan...
Sim,mawar selfia,profdrirhapziali,mm,cma,keamanan sistem informasi,mercu buan...Sim,mawar selfia,profdrirhapziali,mm,cma,keamanan sistem informasi,mercu buan...
Sim,mawar selfia,profdrirhapziali,mm,cma,keamanan sistem informasi,mercu buan...
 
Lapen 3 enkripsi
Lapen 3   enkripsiLapen 3   enkripsi
Lapen 3 enkripsi
 
Lapen 3 enkripsi
Lapen 3   enkripsiLapen 3   enkripsi
Lapen 3 enkripsi
 
Judul usulan outline
Judul usulan outlineJudul usulan outline
Judul usulan outline
 
Presentasi tppa
Presentasi tppaPresentasi tppa
Presentasi tppa
 
Aspek-Aspek Keamanan Jaringan
Aspek-Aspek Keamanan JaringanAspek-Aspek Keamanan Jaringan
Aspek-Aspek Keamanan Jaringan
 
Keamanan Informasi
Keamanan Informasi Keamanan Informasi
Keamanan Informasi
 
memahami dan menganalisa Keamanan jaringan Komputer
memahami dan menganalisa Keamanan jaringan Komputermemahami dan menganalisa Keamanan jaringan Komputer
memahami dan menganalisa Keamanan jaringan Komputer
 
Affif cryptografi&strong password
Affif cryptografi&strong passwordAffif cryptografi&strong password
Affif cryptografi&strong password
 
14. sistem terdistribusi (dha14)
14. sistem terdistribusi (dha14)14. sistem terdistribusi (dha14)
14. sistem terdistribusi (dha14)
 
Sistem terdistribusi (dha14)
Sistem terdistribusi (dha14)Sistem terdistribusi (dha14)
Sistem terdistribusi (dha14)
 
Iss gslc 2_KRIPTOGRAFI
Iss gslc 2_KRIPTOGRAFIIss gslc 2_KRIPTOGRAFI
Iss gslc 2_KRIPTOGRAFI
 
1. aspek keamanan data
1. aspek keamanan data1. aspek keamanan data
1. aspek keamanan data
 
KEAMANAN INFORMASI DAN PRIVASI PERPUSTAKAAN ONLINE.pptx
KEAMANAN INFORMASI DAN PRIVASI PERPUSTAKAAN ONLINE.pptxKEAMANAN INFORMASI DAN PRIVASI PERPUSTAKAAN ONLINE.pptx
KEAMANAN INFORMASI DAN PRIVASI PERPUSTAKAAN ONLINE.pptx
 
ISS GSLC-3
ISS GSLC-3ISS GSLC-3
ISS GSLC-3
 
Modul kkpi 3 tikop0100301 k - mendeskripsikan kewaspadaan terhadap keamana...
Modul kkpi 3   tikop0100301 k -  mendeskripsikan kewaspadaan terhadap keamana...Modul kkpi 3   tikop0100301 k -  mendeskripsikan kewaspadaan terhadap keamana...
Modul kkpi 3 tikop0100301 k - mendeskripsikan kewaspadaan terhadap keamana...
 
Kriptografi
KriptografiKriptografi
Kriptografi
 

Recently uploaded

AKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptx
AKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptxAKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptx
AKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptxWirionSembiring2
 
ppt-modul-6-pend-seni-di sd kelompok 2 ppt
ppt-modul-6-pend-seni-di sd kelompok 2 pptppt-modul-6-pend-seni-di sd kelompok 2 ppt
ppt-modul-6-pend-seni-di sd kelompok 2 pptArkhaRega1
 
Kelompok 2 Karakteristik Negara Nigeria.pdf
Kelompok 2 Karakteristik Negara Nigeria.pdfKelompok 2 Karakteristik Negara Nigeria.pdf
Kelompok 2 Karakteristik Negara Nigeria.pdftsaniasalftn18
 
Modul 1.2.a.8 Koneksi antar materi 1.2.pdf
Modul 1.2.a.8 Koneksi antar materi 1.2.pdfModul 1.2.a.8 Koneksi antar materi 1.2.pdf
Modul 1.2.a.8 Koneksi antar materi 1.2.pdfSitiJulaeha820399
 
Modul Ajar Pendidikan Pancasila Kelas 5 Fase C
Modul Ajar Pendidikan Pancasila Kelas 5 Fase CModul Ajar Pendidikan Pancasila Kelas 5 Fase C
Modul Ajar Pendidikan Pancasila Kelas 5 Fase CAbdiera
 
Modul Ajar Biologi Kelas 11 Fase F Kurikulum Merdeka [abdiera.com]
Modul Ajar Biologi Kelas 11 Fase F Kurikulum Merdeka [abdiera.com]Modul Ajar Biologi Kelas 11 Fase F Kurikulum Merdeka [abdiera.com]
Modul Ajar Biologi Kelas 11 Fase F Kurikulum Merdeka [abdiera.com]Abdiera
 
Lembar Observasi Pembelajaran di Kelas.docx
Lembar Observasi Pembelajaran di  Kelas.docxLembar Observasi Pembelajaran di  Kelas.docx
Lembar Observasi Pembelajaran di Kelas.docxbkandrisaputra
 
Wawasan Nusantara sebagai satu kesatuan, politik, ekonomi, sosial, budaya, d...
Wawasan Nusantara  sebagai satu kesatuan, politik, ekonomi, sosial, budaya, d...Wawasan Nusantara  sebagai satu kesatuan, politik, ekonomi, sosial, budaya, d...
Wawasan Nusantara sebagai satu kesatuan, politik, ekonomi, sosial, budaya, d...MarwanAnugrah
 
JAWAPAN BAB 1 DAN BAB 2 SAINS TINGKATAN 5
JAWAPAN BAB 1 DAN BAB 2 SAINS TINGKATAN 5JAWAPAN BAB 1 DAN BAB 2 SAINS TINGKATAN 5
JAWAPAN BAB 1 DAN BAB 2 SAINS TINGKATAN 5ssuserd52993
 
Prakarsa Perubahan dengan Kanvas ATAP & BAGJA.pptx
Prakarsa Perubahan dengan Kanvas ATAP & BAGJA.pptxPrakarsa Perubahan dengan Kanvas ATAP & BAGJA.pptx
Prakarsa Perubahan dengan Kanvas ATAP & BAGJA.pptxSyaimarChandra1
 
Aksi Nyata Modul 1.1 Calon Guru Penggerak
Aksi Nyata Modul 1.1 Calon Guru PenggerakAksi Nyata Modul 1.1 Calon Guru Penggerak
Aksi Nyata Modul 1.1 Calon Guru Penggeraksupriadi611
 
Modul Ajar Bahasa Indonesia Kelas 4 Fase B
Modul Ajar Bahasa Indonesia Kelas 4 Fase BModul Ajar Bahasa Indonesia Kelas 4 Fase B
Modul Ajar Bahasa Indonesia Kelas 4 Fase BAbdiera
 
Demonstrasi Kontekstual Modul 1.2. pdf
Demonstrasi Kontekstual  Modul 1.2.  pdfDemonstrasi Kontekstual  Modul 1.2.  pdf
Demonstrasi Kontekstual Modul 1.2. pdfvebronialite32
 
Dampak Pendudukan Jepang.pptx indonesia1
Dampak Pendudukan Jepang.pptx indonesia1Dampak Pendudukan Jepang.pptx indonesia1
Dampak Pendudukan Jepang.pptx indonesia1udin100
 
Aksi nyata disiplin positif Hj. Hasnani (1).pdf
Aksi nyata disiplin positif Hj. Hasnani (1).pdfAksi nyata disiplin positif Hj. Hasnani (1).pdf
Aksi nyata disiplin positif Hj. Hasnani (1).pdfDimanWr1
 
aku-dan-kebutuhanku-Kelas 4 SD Mapel IPAS
aku-dan-kebutuhanku-Kelas 4 SD Mapel IPASaku-dan-kebutuhanku-Kelas 4 SD Mapel IPAS
aku-dan-kebutuhanku-Kelas 4 SD Mapel IPASreskosatrio1
 
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKAMODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKAAndiCoc
 
DEMONSTRASI KONTEKSTUAL MODUL 1.3 PENDIDIKAN GURU PENGGERAK
DEMONSTRASI KONTEKSTUAL MODUL 1.3 PENDIDIKAN GURU PENGGERAKDEMONSTRASI KONTEKSTUAL MODUL 1.3 PENDIDIKAN GURU PENGGERAK
DEMONSTRASI KONTEKSTUAL MODUL 1.3 PENDIDIKAN GURU PENGGERAKirwan461475
 
421783639-ppt-overdosis-dan-keracunan-pptx.pptx
421783639-ppt-overdosis-dan-keracunan-pptx.pptx421783639-ppt-overdosis-dan-keracunan-pptx.pptx
421783639-ppt-overdosis-dan-keracunan-pptx.pptxGiftaJewela
 
2 KISI-KISI Ujian Sekolah Dasar mata pelajaranPPKn 2024.pdf
2 KISI-KISI Ujian Sekolah Dasar  mata pelajaranPPKn 2024.pdf2 KISI-KISI Ujian Sekolah Dasar  mata pelajaranPPKn 2024.pdf
2 KISI-KISI Ujian Sekolah Dasar mata pelajaranPPKn 2024.pdfsdn3jatiblora
 

Recently uploaded (20)

AKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptx
AKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptxAKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptx
AKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptx
 
ppt-modul-6-pend-seni-di sd kelompok 2 ppt
ppt-modul-6-pend-seni-di sd kelompok 2 pptppt-modul-6-pend-seni-di sd kelompok 2 ppt
ppt-modul-6-pend-seni-di sd kelompok 2 ppt
 
Kelompok 2 Karakteristik Negara Nigeria.pdf
Kelompok 2 Karakteristik Negara Nigeria.pdfKelompok 2 Karakteristik Negara Nigeria.pdf
Kelompok 2 Karakteristik Negara Nigeria.pdf
 
Modul 1.2.a.8 Koneksi antar materi 1.2.pdf
Modul 1.2.a.8 Koneksi antar materi 1.2.pdfModul 1.2.a.8 Koneksi antar materi 1.2.pdf
Modul 1.2.a.8 Koneksi antar materi 1.2.pdf
 
Modul Ajar Pendidikan Pancasila Kelas 5 Fase C
Modul Ajar Pendidikan Pancasila Kelas 5 Fase CModul Ajar Pendidikan Pancasila Kelas 5 Fase C
Modul Ajar Pendidikan Pancasila Kelas 5 Fase C
 
Modul Ajar Biologi Kelas 11 Fase F Kurikulum Merdeka [abdiera.com]
Modul Ajar Biologi Kelas 11 Fase F Kurikulum Merdeka [abdiera.com]Modul Ajar Biologi Kelas 11 Fase F Kurikulum Merdeka [abdiera.com]
Modul Ajar Biologi Kelas 11 Fase F Kurikulum Merdeka [abdiera.com]
 
Lembar Observasi Pembelajaran di Kelas.docx
Lembar Observasi Pembelajaran di  Kelas.docxLembar Observasi Pembelajaran di  Kelas.docx
Lembar Observasi Pembelajaran di Kelas.docx
 
Wawasan Nusantara sebagai satu kesatuan, politik, ekonomi, sosial, budaya, d...
Wawasan Nusantara  sebagai satu kesatuan, politik, ekonomi, sosial, budaya, d...Wawasan Nusantara  sebagai satu kesatuan, politik, ekonomi, sosial, budaya, d...
Wawasan Nusantara sebagai satu kesatuan, politik, ekonomi, sosial, budaya, d...
 
JAWAPAN BAB 1 DAN BAB 2 SAINS TINGKATAN 5
JAWAPAN BAB 1 DAN BAB 2 SAINS TINGKATAN 5JAWAPAN BAB 1 DAN BAB 2 SAINS TINGKATAN 5
JAWAPAN BAB 1 DAN BAB 2 SAINS TINGKATAN 5
 
Prakarsa Perubahan dengan Kanvas ATAP & BAGJA.pptx
Prakarsa Perubahan dengan Kanvas ATAP & BAGJA.pptxPrakarsa Perubahan dengan Kanvas ATAP & BAGJA.pptx
Prakarsa Perubahan dengan Kanvas ATAP & BAGJA.pptx
 
Aksi Nyata Modul 1.1 Calon Guru Penggerak
Aksi Nyata Modul 1.1 Calon Guru PenggerakAksi Nyata Modul 1.1 Calon Guru Penggerak
Aksi Nyata Modul 1.1 Calon Guru Penggerak
 
Modul Ajar Bahasa Indonesia Kelas 4 Fase B
Modul Ajar Bahasa Indonesia Kelas 4 Fase BModul Ajar Bahasa Indonesia Kelas 4 Fase B
Modul Ajar Bahasa Indonesia Kelas 4 Fase B
 
Demonstrasi Kontekstual Modul 1.2. pdf
Demonstrasi Kontekstual  Modul 1.2.  pdfDemonstrasi Kontekstual  Modul 1.2.  pdf
Demonstrasi Kontekstual Modul 1.2. pdf
 
Dampak Pendudukan Jepang.pptx indonesia1
Dampak Pendudukan Jepang.pptx indonesia1Dampak Pendudukan Jepang.pptx indonesia1
Dampak Pendudukan Jepang.pptx indonesia1
 
Aksi nyata disiplin positif Hj. Hasnani (1).pdf
Aksi nyata disiplin positif Hj. Hasnani (1).pdfAksi nyata disiplin positif Hj. Hasnani (1).pdf
Aksi nyata disiplin positif Hj. Hasnani (1).pdf
 
aku-dan-kebutuhanku-Kelas 4 SD Mapel IPAS
aku-dan-kebutuhanku-Kelas 4 SD Mapel IPASaku-dan-kebutuhanku-Kelas 4 SD Mapel IPAS
aku-dan-kebutuhanku-Kelas 4 SD Mapel IPAS
 
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKAMODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA
 
DEMONSTRASI KONTEKSTUAL MODUL 1.3 PENDIDIKAN GURU PENGGERAK
DEMONSTRASI KONTEKSTUAL MODUL 1.3 PENDIDIKAN GURU PENGGERAKDEMONSTRASI KONTEKSTUAL MODUL 1.3 PENDIDIKAN GURU PENGGERAK
DEMONSTRASI KONTEKSTUAL MODUL 1.3 PENDIDIKAN GURU PENGGERAK
 
421783639-ppt-overdosis-dan-keracunan-pptx.pptx
421783639-ppt-overdosis-dan-keracunan-pptx.pptx421783639-ppt-overdosis-dan-keracunan-pptx.pptx
421783639-ppt-overdosis-dan-keracunan-pptx.pptx
 
2 KISI-KISI Ujian Sekolah Dasar mata pelajaranPPKn 2024.pdf
2 KISI-KISI Ujian Sekolah Dasar  mata pelajaranPPKn 2024.pdf2 KISI-KISI Ujian Sekolah Dasar  mata pelajaranPPKn 2024.pdf
2 KISI-KISI Ujian Sekolah Dasar mata pelajaranPPKn 2024.pdf
 

MAKALAH KRIPTOGRAFI

  • 1. MAKALAH KRIPTOGRAFI Disusun untuk memenuhi Tugas Mata kuliah Komunikasi Data Oleh Rudi H. Renwarin (0120540189) Ivana Yeyet R. Felle (0120540106) Klara F. Sanggrabano (0120540118) Mailin Wanggai (0120540239) Keni Marcelinda (0120540116) Sistem Informasi Universitas Cenderawasih 2015
  • 2. BAB I PENDAHULUAN 1.1. LATAR BELAKANG Seiring dengan perubahan dan perkembangan zaman pasti diikuti dengan semakin berkembangnya teknologi informasi dan komunikasi. Apalagi bila dilihat dari sistem komunikasi yang berkembang pesat saat ini dalam menyampaikan berbagai macam informasi maupun data yang tidak membutuhkan waktu lama dan tidak perlu bertemu secara langsung namun sekarang cukup dimana saja kita berada dan kapanpun kita dapat leluasa berkomunikasi secara lebih efektif dan efisien. Kerahasiaan dan keamanan saat melakukan pertukaran data adalah hal yang sangat penting dalam komunikasi data, baik untuk tujuan keamanan bersama, maupun untuk privasi individu. Mereka yang menginginkan agar datanya tidak diketahui oleh pihak-pihak yang tidak berkepentingan selalu berusaha menyiasati cara mengamankan informasi yang akan dikomunikasikannya. Perlindungan terhadap kerahasiaan datapun meningkat, salah satu caranya dengan dengan penyandian data atau enkripsi. Enkripsi merupakan suatu proses pengubahan pesan asal menjadi karakter yang tidak dapat dibaca. Ada beberapa algoritma enkripsi yang biasa digunakan seperti DES, Triple DES, Blowfish, IDEA dan sebagainya. Algoritma-algoritma tersebut begitu rumit dan sulit dimengerti dengan dalih ‘faktor keamanan’, katanya semakin sulit suatu algoritma dimengerti, maka semakin aman. Namun bagi para pengguna mereka tidak memikirkan seberapa sulit algoritma dan aplikasinya, yang mereka inginkan adalah menjaga kerahasiaan data. (Wardani, B. 2013) 1.2. ANCAMAN KEAMANAN Terdapat banyak faktor yang mengancam keamanan komunikasi data. Ancaman-ancaman tersebut menjadi masalah terutama dengan semakin meningkatnya komunikasi data yang bersifat rahasia (Aninomous. B, 2015). Secara garis besar, ancaman terhadap komunikasi data dapat dibagi menjadi 2 macam, yaitu : 1. Ancaman aktif mencakup kecurangan dan kejahatan terhadap komunikasi data. Dari sekian banyak faktor-faktor yang dapat mengancam keamanan dari suatu data, maka berdasarkan tekniknya, faktor-faktor tersebut dapat dikelompokkan ke dalam empat jenis ancaman, yaitu: a. Interruption, terjadi bila data yang dikirimkan dari A tidak sampai pada orang yang berhak (B). Interruption merupakan pola penyerangan terhadap sifat availability (ketersediaan data). Contohnya adalah merusak dan membuang data-data pada suatu sistem komputer, sehinggga menjadi tidak ada dan tidak berguna. b. Interception, yaitu serangan ini terjadi jika pihak ketiga (C) berhasil mendapatkan akses informasi dari dalam sistem komunikasi. Contohnya, dengan menyadap data yang melalui jaringan public (wiretapping) atau menyalin secara tidak sah file atau program. Interception mecangancam sifat kerahasiaan data. c. Modification, pada serangan ini pihak ketiga berhasil merubah pesan yang dikirimkan. Modification merupakan pola penyerangan terhadap sifat integritas data.
  • 3. d. Fabrication, merupakan ancaman terhadap integritas, yaitu orang yang tidak berhak yang meniru atau memalsukan suatu objek ke dalam sistem. Jadi, penyerang berhasil mengirimkan pesan menggunakan identitas orang lain 2. Ancaman pasif mencakup kegagalan sistem, kesalahan manusia dan bencana alam. 1.3. ASPEK-ASPEK KEAMANAN KOMUNIKASI Menurut (Aninomous. B, 2015) aspek keamanan komunikasi di jelaskan sebagai berikut : 1. Authentication, memberi jaminan bahwa semua pelaku dalam komunikasi adalah otentik atau mereka yang dapat di klaim. 2. Integrity, aspek yang menjamin bahwa data tidak dirubah tanpa ada ijin pihak yang berwenang (authorized), menjaga keakuratan dan keutuhan data serta metode prosesnya untuk menjamin aspek integrity ini. 3. Privacy and Confidentiality, aspek yang menjamin kerahasiaan data atau informasi, memastikan bahwa informasi hanya dapat diakses oleh orang yang berwenang dan menjamin kerahasiaan data yang dikirim, diterima dan disimpan. 4. Non-repudiation atau nir penyangkalan adalah usaha untuk mencegah terjadinya penyangkalan terhadap pengiriman/terciptanya suatu informasi oleh yang mengirimkan/membuat. Non-repudiation menyediakan metode untuk menjamin bahwa tidak terjadi kesalahan dalam melakukan klaim terhadap pihak yang melakukan transaksi. 5. Availibility, aspek yang menjamin bahwa data akan tersedia saat dibutuhkan, memastikan user yang berhak dapat menggunakan data dan perangkat terkait.
  • 4. BAB II KRIPTOGRAFI 2.1. SEJARAH KRIPTOGRAFI Kriptografi mempunyai sejarah yang sangat panjang. Kriptografi sendiri sudah digunakan sejak 4000 SM oleh peradaban mesir kuno dengan menggunakan ukiran rahasia yang disebut dengan hieroglyphics untuk menyampaikan pesan kepada orang-orang yang berhak. Awal tahun 400 SM bangsa Spartan di Yunani memanfaatkan kriptografi di bidang militer dengan menggunakan alat yang disebut scytale, yakni pita panjang berbahan daun papyrus yang dibaca dengan cara digulungkan ke sebatang silinder. Sedangkan peradaban Cina dan Jepang menemukan kriptografi pada abad 15 M. Peradaban Islam juga menemukan kriptografi karena penguasaannya terhadap matematika, statistik, dan linguistik. Bahkan teknik kriptanalisis dipaparkan untuk pertama kalinya pada abad 9 M oleh seorang ilmuwan bernama Abu Yusuf Ya’qub ibn ‘Ishaq as-Shabbah al Kindi atau dikenal dengan Al-Kindi yang menulis kitab tentang seni memecahkan kode. Kitabnya berjudul Risalah fi Istikhraj al-Mu’amma (Manuskrip untuk memecahkan pesan-pesan Kriptografi). Terinspirasi dari perulangan huruf dalam Al-Qur’an, Al-Kindi menemukan teknik analisis frekuensi, yakni teknik untuk memecahkan ciphertext berdasarkan frekuensi kemunculan karakter pada sebuah pesan (Aninomous. A, 2015) Kriptografi (cryptography) berasal dari Bahasa Yunani: “cryptós” artinya “secret” (rahasia), sedangkan “gráphein” artinya “writing” (tulisan). Jadi, kriptografi berarti “secret writing” (tulisan rahasia). Ada beberapa definisi kriptografi yang telah dikemukakan di dalam berbagai literatur. Definisi yang dipakai di dalam buku -buku yang lama (sebelum tahun 1980-an) menyatakan bahwa kriptografi adalah ilmu dan seni untuk menjaga kerahasian pesan dengan cara menyandikannya ke dalam bentuk yang tidak dapat dimengerti lagi maknanya. Definisi ini mungkin cocok pada masa lalu di mana kriptografi digunakan untuk keamanan komunikasi penting seperti komunikasi di kalangan militer, diplomat, dan mata-mata. Namun saat ini kriptografi lebih dari sekadar privacy, tetapi juga untuk tujuan data integrity, authentication, dan non-repudiation. Definisi yang kita pakai di dalam buku ini mengutip definisi yang dikemukakan di dalam [SCH96]: Kriptografi adalah ilmu dan seni untuk menjaga keamanan pesan (Cryptography is the art and science of keeping messages secure) sebagai pembanding, selain definisi tersebut di atas, terdapat pula definisi yang dikemukakan di dalam [MEN96]: Kriptografi adalah ilmu yang mempelajari teknik-teknik matematika yang berhubungan dengan aspek keamanan informasi seperti kerahasiaan, integritas data, serta otentikasi Kata “seni” di dalam definisi di atas berasal dari fakta sejarah bahwa pada masa-masa awal sejarah kriptografi, setiap orang mungkin mempunyai cara yang unik untuk merahasiakan pesan. Cara -cara unik tersebut mungkin berbeda-beda pada setiap pelaku kriptografi sehingga setiap cara menulis pesan rahasia pesan mempunyai nilai estetika tersendiri.
  • 5. 2.2. ALGORITMA KRIPTOGRAFI Algoritma merup akan urutan langkah-langkah logis untuk meny elesaikan masalah yang disusun secara matematis dan benar. Sedangkan kriptografi (cryptography) berasal dari kata “crypto” y ang berarti “secret” (rahasia) dan “graphy” yang berarti “writing” (tulisan). Kriptografi merup akan suatu ilmu y ang mempelajari bagaimana cara menjaga agar data atau pesan tetap aman saat dikirimkan, dari p engirim ke p enerima tanpa mengalami gangguan dari pihak ketiga. Sehingga algoritma kriptografi merup akan langkah-langkah logis bagaimana menyembunyikan pesan dari orang-orang yang tidak berhak atas p esan tersebut. Prinsip -p rinsip y ang mendasari kriptografi y akni : 1. Kerahasiaan (confidentiality), adalah layanan yang ditujukan untuk menjaga agar pesan tidak dapat dibaca oleh pihak-pihak yang tidak berhak. Di dalam kriptografi, layanan ini direalisas ikan dengan menyandikan pesan menjadi cipherteks. Misalnya pesan “Harap datang pukul 8” disandikan menjadi “TrxC#45motyptre!%”. Istilah lain yang senada dengan confidentiality adalah secrecy dan privacy. 2. Integritas data (data integrity), adalah layanan yang menjamin bahwa pesan masih asli/utuh atau belum pernah dimanipulasi selama pengiriman. Dengan kata lain, aspek keamanan ini dapat diungkapkan sebagai pertanyaan: “Apakah pesan yang diterima masih asli atau tidak mengalami perubahan (modifikasi)?”. Untuk menjaga integritas data, sistem harus memiliki kemampuan untuk mendeteksi manipulasi pesan oleh pihak-pihak yang tidak berhak, antara lain penyisipan, penghapusan, dan pensubsitusian data lain kedalam pesan yang sebenarnya. Di dalam kriptografi, layanan ini direalisasikan dengan menggunakan tanda-tangan digital (digital signature). Pesan yang telah ditandatangani menyiratkan bahwa pesan yang dikirim adalah asli. 3. Otentikasi (authentication), adalah layanan yang berhubungan dengan identifikasi, baik mengidentifikasi kebenaran pihak-pihak yang berkomunikasi (user authentication atau entity authentication) maupun mengidentifikasi kebenaran sumber pesan (data origin authentication). Dua pihak yang saling berkomunikasi harus dapat mengotentikasi satu sama lain sehingga ia dapat memastikan sumber pesan. Pesan yang dikirim melalui saluran komunikasi juga harus diotentikasi asalnya. Dengan kata lain, aspek keamanan ini dapat diungkapkan sebagai pertanyaan: “Apakah pesan yang diterima benar-benar berasal dari pengirim yang benar?”. Otentikasi sumber pesan secara implisit juga memberikan kepastian integritas data, sebab jika pesan telah dimodifikasi berarti sumber pesan sudah tidak benar. Oleh karena itu, layanan integritas data selalu dikombinasikan dengan layanan otentikasi umber pesan. Di dalam kriptografi, layanan ini direalisasikan dengan menggunakan tanda-tangan digital (digital signature). Tanda-tangan digital menyatakan sumber pesan. 4. Nirpenyangkalan (non-repudiation), adalah layanan untuk mencegah entitas yang berkomunikasi melakukan penyangkalan, yaitu pengirim pesan menyangkal melakukan
  • 6. pengiriman atau penerima pesan menyangkal telah menerima pesan. Sebagai contoh misalkan pengirim pesan memberi otoritas kepada penerima pesan untuk melakukan pembelian, namun kemudian ia menyangkal telah memberikan otoritas tersebut. Contoh lainnya, misalkan seorang pemilik emas mengajukan tawaran kepada toko mas bahwa ia akan menjual emasnya. Tetapi, tiba-tiba harga emas turun drastis, lalu ia membantah telah mengajukan tawaran menjual emas. Dalam hal ini, pihak toko emas perlu prosedur nirpenyangkalan untuk membuktikan bahwa pemilik emas telah melakukan kebohongan. Algoritma kriptografi terdiri dari tiga fungsi dasar, yaitu : 1. Enkripsi, merupakan hal yang sangat penting dalam kriptografi, merupakan pengamanan data yang dikirimkan agar terjaga kerahasiaannya. Pesan asli disebut plaintext, yang diubah menjadi kode-kode yang tidak dimengerti. Enskripsi bisa diartikan dengan cipher atau kode. 2. Dekripsi, merup akan kebalikan dari enkrip si. Pesan yang telah dienkripsi dikembalikan ke bentuk asalnya (tesk-asli), disebut dengan dekripsi p esan. Algoritma yang digunakan untuk dekrip si tentu berbeda dengan algoritma untuk enkrip si. 3. Kunci, y ang dimaksud adalah kunci y ang dipakai untu melakukan enkrip si dan dekrip si. Kunci terbagi menjadi dua bagian, kunci rahasia (private key) dan kunci umum (public key). Secara umum fungsi tersebut digambarkan : Gambar 1 - Proses Enkrip si dan Dekripsi Secara matematis, p roses atau fungsi tersebut : 1. Enkripsi (E) : E(M) = C 2. De kripsi (D) : D(C) = M Keterangan : M adalah plaintext (message) dan C adalah ciphertext. Berdasarkan kunci y ang dipakainya, algoritma kriptografi dibagi menjadi tiga jenis :
  • 7. 1. Algoritma Simetri adalah algoritma y ang memakai kunci simetri di antarany a adalah : a. Blok Chiper : Data Encryption Standard (DES), International Data Encryption Algorithm (IDEA), Advanced Encryption Standard (AES). b. Stream Chiper : On Time Pad (OT P), A5, RC2, RC4, RC5, dan RC6 2. Algoritma Asimetri adalah algoritma y ang memakai kunci p ublic di antaranya adalah: Digital Signature Algorithm (DSA), RSA, Diffle-Hellman(DH), Elliptic Curve Cryptography (ECC), Krip tografi Quantum, dan lain sebagainy a. 3. Fungsi Hash Contoh algoritma yang menggunakan fungsi hash adalah MD5 dan SHA1. 2.3. KRIPTOGRAFI KLASIK Kriptografik klasik merupakan cara menyamarkan berita yang dilakukan dengan cara manual sebelum adanya komputer. Kekuatan kriptografi ini terletak pada kerahasiaan algoritma yang digunakan. Jenis algoritma tersebut dinamakan algoritma restricted. Namun algoritma ini memiliki beberapa kelemahan, yaitu :  Bersifat rahasia, sehingga kemampuan algoritma tidak pernah diuji oleh para pakar kriptografi dan berimbas pada ketidak percayaan pengguna akan ketangguhannya.  Jika terjadi kebocoran rahasia algoritma, maka harus dibuat atau dikembangkan algoritma baru. Akibatnya adalah terjadinya pemborosan biaya karena biaya untuk pembuatan algoritma kriptografi baru sangat mahal. Algoritma kriptografi klasik merup akan suatu algoritma y ang menggunakan satu kunci untuk mengamankan data. Teknik ini telah digunakan beberapa abad yang lalu. Teknik dasar yang biasa digunakan adalah sebagai berikut (Firmansyah, ER. 2012): 1. Subst itusi Penggantian setiap karakter teks-asli dengan karakter lain berdasarkan tabel substitusi yang dibuat, dengan catatan bahwa penerima pesan memiliki tabel y ang sama untuk keperluan dekripsi. Contohny a : tabel subsitusi Caesar Chipher dan ROT 13. SISTEM  VLVWHP (M enggunanakn Caesar Chipher) 2. Blocking Membagi plaintext menjadi blok-blok yang terdiri dari beberapa karakter yang kemudian dienkripsikan secara independen. Dengan menggunakan enkripsi blocking dipilih jumlah lajur dan kolom untuk penulisan pesan. Jumlah lajur atau kolom menjadi kunci bagi kriptografi dengan teknik ini.
  • 8. Gambar 2 - Contoh Blocking 3. Permutasi Sering juga disebut transp osisi, teknik ini memindahkan atau merotasikan karakter dengan aturan tertentu. Prinsip ny a adalah berlawanan dengan teknik substitusi. Dalam teknik substitusi, karakter berada p ada p osisi y ang tetap tapi identitasny a y ang diacak. Pada teknik p ermutasi, identitas karakternya tetap , namun p osisiny a y ang diacak. Sebelum dilakukan p ermutasi, umumny a plaintext terlebih dahulu dibagi menjadi blok- blok dengan p anjang y ang sama. Gambar 3 - Contoh Permutasi 4. Eksp ansi Suatu metode sederhana untuk mengacak pesan adalah dengan memanjangkan pesan itu dengan aturan tertentu. Salah satu contoh p enggunaan teknik ini adalah dengan meletakkan huruf konsonan atau bilangan ganjil y ang menjadi awal dari suatu kata diakhir kata itu dan menambahkan akhiran "an". Bila suatu kata dimulai dengan huruf vokal atau bilangan genap , ditambahkan akhiran "i". Gambar 4 - Contoh Ekx pansi
  • 9. 5. Pemampatan Mengurangi panjang pesan atau jumlah bloknya. Contoh sederhana ini menggunakan cara menghilangkan setiap karakter ke-tiga secara berurutan. Karakter-karakter yang dihilangkan disatukan kembali dan disusulkan sebagai "lampiran" dari pesan utama, dengan diawali oleh suatu karakter khusus, dalam contoh ini digunakan "&". Gambar 5 - Contoh Pemampatan 2.4. KRIPTOGRAFI MODERN Kriptografi modern adalah suatu metode kriptografi yang menggunakan algoritma matemaika dan suatu kunci. Algoritma yang digunakan dibuka atau diketahui oleh umum sehingga tidak berstatus rahasia. Kekuatan kriptografi ini terletak pada kerahasiaan kunci penyandiah. Berdasarkan kunci penyandian, kriptografi modern dibagi menjadi dua jenis yaitu kriptografi kunci simetri dan kriptografi kunci asimetri. a. Kriptografi Kunci Simetri Algoritma simetri disebut juga sebagai algoritma konvensional, yaitu algoritma yang menggunakan kunci yang sama untuk proses enkripsi dan deskripsinya. Kemanan algoritma simetris tergantung pada kuncinya. Algoritma simetris sering disebut juga algoritma kunci rahasia, algoritma kunci tunggal atau algoritma satu kunci. Dua kategori yang termasuk pada algoritma simetris ini adalah algoritma block cipher dan stream cipher. b. Kriptografi Kunci Asimetri Kriptografi kunci asimetrik atau algoritma asimetrik menggunakan kunci yang berbeda (pasangan kunci) untuk keperluan proses enkripsi dan deskripsi. Kunci yang digunakan dalam proses enkripsi disebut kunci publik (public key). Sedangkan kunci yang digunakan dalam proses deskripsi disebut sebagai kunci privat.
  • 10. Distribusi kunci pada kriptografi kunci asimetri sangat muda, karena kunci enkripsi bersifat publik atau umum maka distribusi kunci dapat dilakukan di jalur mana saja bahkan jalur yang diinginkan sekalipun. Kelemahan dari kriptografi ini adalah relatif lemah terhadap serangan cyptanalist (seseorang yang melakukan usaha untuk memperoleh informasi ataupun datan yang telah dienkripsi tanpa mengetahui kuncinya). Terutama serangan chosen-plaintext. Chosen-paintext merupakan plaint-text yang dipilih cyptanalist bersama dengan pasangan chipertext-nya. Selain kelemahan tersebut, kriptografi ini jauh lebih lambat daripada kriptografi simetri. Keunggulan dari kriptografi ini terletak pada distribusi kunci yang sangat mudah. Manajemen kunci yang tidak rumit karena tiap kominikan hanya membutuhkan sepasang kunci (enkripsi dan deskripsi) (Tarigan, P Br. 2010) Algoritma kriptografi modern umumny a beroperasi dalam mode bit ketimbang mode karakter (sep erti y ang dilakukan p ada cipher substitusi atau cipher transp osisi dari algoritma kriptografi klasik). Operasi dalam mode bit berarti semua data dan informasi (baik kunci, p lainteks, maupun ciphertext) dinyatakan dalam rangkaian (string) bit biner, 0 dan 1. Algoritma enkrip si dan dekripsi memproses semua data dan informasi dalam bentuk rangkaian bit. Rangkaian bit yang meny atakan plaintext dienkripsi menjadi ciphertext dalam bentuk rangkaian bit, demikian sebaliknya. Enkrip si modern berbeda dengan enkripsi konvensional. Enkrip si modern sudah menggunakan komputer untuk p engop erasiannya, berfungsi untuk mengamankan data baik yang ditransfer melalui jaringan komputer mauapun y ang bukan. Hal ini sangat berguna untuk melindungi privacy, data integrity, authentication dan non- repudiation. Perkembangan algoritma kriptografi modern berbasis bit didorong oleh p enggunaan komputer digital y ang merepresentasikan data dalam bentuk biner. (Firmansyah, ER. 2012) K1 ≠ K2 K1=KP K2=KS
  • 11. DAFTAR PUSTAKA Aninomous. A, 2015 http://www.kajianpustaka.com/2014/01/pengertian-sejarah-dan-jenis- kriptografi.html. Diakses tanggal 17 Maret 2015. Aninomous, B, 2015 http://munawar.web.id/ancaman-dan-aspek-keamanan-dalam-komunikasi- data/. Diakses tanggal 17 Maret 2015. Wardani, B. 2013. Makalah Kriptografi, Sekolah Tinggi Teknik Harapan Jurusan Teknik Informatika. Medan. http://informatika.stei.itb.ac.id/~rinaldi.munir/Buku/Kriptografi/Bab-1_Pengantar%20Kriptografi. pdf. Diakses tanggal 17 Maret 2015 Tarigan, P Br. 2010. Keamanan Kriptografi (Kriptografi Modern). Univrersitas Gunadarma https://id.scribd.com/doc/42187471/Kriptografi-Modern. Diakses 17 Maret 2015. Firmansyah, ER. 2012. Algoritma Kriptografi dan Contohnya. Teknik Informatika Fakul tas Sains dan Te knologi Uni versitas Islam Ne geri S yarif Hidayatullah. Jakarta.